86% 的网络攻击是通过加密渠道进行

发布时间:2023年12月26日

自 2022 年以来,HTTPS 威胁增长了 24%,凸显了针对加密通道的网络犯罪策略的复杂性。

制造业连续第二年成为最常受到攻击的行业,教育和政府组织的攻击同比增幅最高。此外,包括恶意 Web 内容和恶意软件负载在内的恶意软件继续主导其他类型的加密攻击,其中广告间谍软件网站和跨站脚本攻击占所有被阻止攻击的 78%。

总的来说,86% 的网络威胁(包括恶意软件、勒索软件和网络钓鱼攻击)都是通过加密通道传递的。

近 95% 的网络流量通过 HTTPS 传输,86% 的高级威胁通过加密通道传递,任何未经内联检查的 HTTPS 流量都是网络犯罪分子在针对全球组织时不断利用的一个重大盲点。

为了防御加密攻击,组织应该用零信任网络访问 (ZTNA) 解决方案替换易受攻击的设备,例如 VPN 和防火墙。这使得 IT 团队能够大规模检查 TLS 流量,同时阻止威胁并防止敏感数据泄露。

加密恶意软件是最大威胁

恶意软件仍然是加密威胁的头把交椅,在 2022 年 10 月至 2023 年 9 月期间驱动了 230 亿次加密攻击,占所有网络攻击尝试的 78%。

加密的恶意软件包括恶意网页内容、恶意软件负载、基于宏的恶意软件等。2023 年最流行的恶意软件家族是 ChromeLoader,其次是 MedusaLocker 和 Redline Stealer。

与其他行业相比,制造商的 AI/ML 交易量最大,处理超过 21 亿笔 AI/ML 相关交易。它仍然是最具针对性的行业,占 Zscaler 跟踪的加密攻击的 31.6%。

生成式人工智能引发数据泄露担忧

随着智能工厂和物联网 (IoT) 在制造业中变得越来越普遍,攻击面正在扩大,使该行业面临更多的安全风险,并创造了更多的入口点,网络犯罪分子可以利用这些入口点来破坏生产和供应链。

此外,在制造过程中的连接设备上使用流行的生成式人工智能应用程序(例如ChatGPT)会增加敏感数据通过加密通道泄露的风险。

教育和政府部门的加密攻击同比分别激增 276% 和 185%。近年来,随着远程和互联学习的转变,教育行业的攻击面也显着扩大。

与此同时,政府部门仍然是一个有吸引力的目标,特别是对于民族国家支持的威胁行为者来说,这一点从加密威胁的增长就可以看出。

为了防御不断变化的加密威胁形势,企业必须重新思考传统的安全和网络方法,并采用更全面的零信任架构。

企业必须实施零信任架构来检查所有加密流量并利用 AI/ML 模型来阻止或隔离恶意流量。这创建了一种单一的、操作简单的方法来在所有流量上应用策略,而不会影响性能或造成合规性噩梦。

防止加密攻击的建议

● 使用基于代理的云原生架构大规模解密、检测和防止所有加密流量中的威胁。

● 始终检查所有流量,使用 SSL 检查来检测使用 SSL/TLS 通信的恶意软件负载、网络钓鱼和 C2 活动。

● 利用人工智能驱动的沙箱来隔离未知攻击并阻止可能通过 TLS 传播的零号患者恶意软件。

● 评估组织的攻击面以量化风险并保护暴露的攻击面。

● 使用零信任架构来全面保护所有连接。

● 使用用户应用程序分段强制执行最低权限访问,即使对于经过身份验证的用户也是如此。

文章来源:https://blog.csdn.net/qq_29607687/article/details/135210680
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。